P2P流量的识别与检测技术的研究

P2P流量的识别与检测技术的研究

论文摘要

自二十世纪九十年代末P2P技术出现以来,P2P应用迅速发展,目前已占领多个网络应用领域。P2P应用在为用户提供前所未有的便利的同时,也已经严重影响了其他网络应用的正常开展。P2P应用使用动态端口、加密应用层数据等策略逃避常规流量检测机制,对流量检测与管理造成困难。对P2P应用流量的检测是建立在对P2P技术充分理解基础上的,本文根据P2P技术的发展,分析了其体系架构的变化,并研究了各种体系架构下的相关搜索技术。同时,以经典的P2P应用——eDonkey为例,对其进行了协议分析。P2P流量检测技术是一研究热点,国内外的研究学者提出了多种检测方法,包括基于端口的,基于流统计特性的,基于传输层行为特征的和基于深层数据包扫描的。但这些方法存在着不同程度的缺陷。相对于传统的检测方法来说,支持向量机技术为P2P流量检测技术注入了新的活力。支持向量机(Support Vector Machine,简称SVM)建立在统计学习理论和结构风险最小化原理基础之上,避免了局部最优解,在解决小样本的分类问题中表现出许多特有的优势。基于对P2P相关技术及支持向量机技术的研究,本文提出了基于支持向量机的P2P流量检测技术。在研究支持向量机技术的基础上,提出了基于SVM的P2P流量检测系统模型,并对模型各个组件的功能、机制、实现进行了深入探讨。在P2P流量特征选取上,本文从数据包、数据流、网络连接三个层面进行了特征选取。对用于P2P流量检测的网络数据特征,本文利用异构数据集上的距离度量函数HVDM进行了特征数据的预处理,并在有保证的估计方法的基础上进行了训练数据规模的确定,既避免了因训练数据规模过小而导致的训练结构太差问题,又减少了训练时间,提高了训练效率。在训练数据的过程中,本文采用了两种优化方法对训练过程进行优化处理。一是运用模糊数学理论,考虑不同的网络数据特征对P2P流量检测结果的影响程度,提出了一种特征加权处理方法,并通过实验数据说明该方法在检测精度上有所提高;二是运用循环选择算法,对训练数据进行循环选择。这样,一方面可以不断增加训练样本覆盖的数据特征,另一方面避免了大量具有相同特征的流量重复出现在训练数据集中。实验从漏报率和虚报率两个方面进行衡量,基于SVM的P2P流量检测技术都表现出了良好的性能。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 论文背景与意义
  • 1.2 论文的主要工作及组织架构
  • 2 P2P 技术综述
  • 2.1 P2P 体系架构
  • 2.1.1 中心化拓扑(Centralized Topology)
  • 2.1.2 全分布式非结构化拓扑(Decentralized Unstructured Topology)
  • 2.1.3 全分布式结构化拓扑
  • 2.1.4 混合式拓扑(Hybrid Structure)
  • 2.1.5 P2P 拓扑结构小结
  • 2.2 P2P 搜索技术
  • 2.2.1 结构化网络P2P 搜索技术
  • 2.2.2 非结构化 P2P 网络的搜索技术
  • 2.2.3 混合式 P2P 网络的搜索技术
  • 2.3 P2P 网络特点
  • 2.4 P2P 应用分类
  • 2.5 小结
  • 3 现有检测技术的研究
  • 3.1 常用P2P 应用——EDONKEY 工作原理
  • 3.1.1 协议概述
  • 3.1.2 eDonkey 协议基本术语
  • 3.1.3 协议交互过程
  • 3.1.4 eDonkey 协议报文格式
  • 3.1.5 特征总结
  • 3.2 现有P2P 流量检测技术分析
  • 3.2.1 基于端口的P2P 识别
  • 3.2.2 基于流统计特性的识别
  • 3.2.3 基于传输层行为特征的识别
  • 3.2.4 基于深层数据包扫描的识别
  • 3.2.5 基于DNS 查询日志的P2P 结点检测
  • 3.3 小结
  • 4 基于支持向量机的P2P 流量检测系统模型
  • 4.1 支持向量机技术
  • 4.1.1 最优分类超平面
  • 4.1.2 广义最优分类超平面
  • 4.1.3 支持向量机
  • 4.1.4 核函数
  • 4.1.5 利用支持向量机进行分类的优点
  • 4.2 基于SVM 的P2P 流量检测模型
  • 4.3 网络连接信息的提取
  • 4.4 特征选取
  • 4.4.1 特征分析——数据包层面
  • 4.4.2 特征分析——数据流层面
  • 4.4.3 特征分析——连接层面
  • 4.5 小结
  • 5 提高基于SVM 的P2P 流量检测性能的有关设计改进
  • 5.1 训练流程
  • 5.2 特征数据的预处理
  • 5.3 训练数据集的选取
  • 5.4 特征加权
  • 5.5 SVM 的训练步骤及核函数的选择
  • 5.5.1 SVM 的训练和预测步骤
  • 5.5.2 核函数的选择与参数的确定
  • 5.6 实验及数据分析
  • 5.6.1 检测标准
  • 5.6.2 实验环境
  • 5.6.3 实验数据来源
  • 5.6.4 实验结果比较与分析
  • 5.7 小结
  • 6 总结与展望
  • 6.1 论文主要成果
  • 6.2 进一步研究的展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].P2P负面口碑特征属性挖掘与风险知识识别模型[J]. 武汉纺织大学学报 2019(06)
    • [2].P2P网络贷款监管的不足与完善[J]. 法制与社会 2019(36)
    • [3].P2P投资经验与甄别违约风险的能力——基于学习的视角[J]. 统计研究 2019(12)
    • [4].P2P网贷非法集资风险的法律规制研究[J]. 甘肃金融 2019(12)
    • [5].论网络非法集资犯罪侦防对策——以P2P网贷平台为视角[J]. 湖南警察学院学报 2019(06)
    • [6].P2P现状与大学生网贷的分析探究[J]. 教育教学论坛 2020(05)
    • [7].P2P网络借贷平台企业价值评估研究[J]. 合作经济与科技 2020(06)
    • [8].行为经济学视角下的P2P投资者行为分析[J]. 青海金融 2020(01)
    • [9].试论“监管沙盒”在规范我国P2P网络贷款平台应用路径选择[J]. 全国流通经济 2020(01)
    • [10].P2P融资平台下庞氏骗局的风险与防范[J]. 中国商论 2020(08)
    • [11].我国P2P发展困境分析——基于信息不对称视角[J]. 湖北科技学院学报 2020(01)
    • [12].认证方式对P2P的信用风险影响的有效性分析——基于“人人贷”经验数据[J]. 宿州学院学报 2020(02)
    • [13].P2P网络借贷平台财务风险预警体系研究[J]. 广西质量监督导报 2020(03)
    • [14].区块链在P2P行业征信体系的应用[J]. 科技资讯 2020(11)
    • [15].基于区块链技术的智能制造的P2P协同设计[J]. 机械设计与研究 2020(02)
    • [16].P2P网贷平台非法集资犯罪的刑法规制[J]. 法制博览 2020(15)
    • [17].基于P2P网贷行业失信危机征信系统应用问题探究[J]. 市场研究 2020(03)
    • [18].基于投资者结构的P2P网贷项目评估模型研究[J]. 安徽理工大学学报(社会科学版) 2020(02)
    • [19].P2P架构下环型结构文件热备份系统设计[J]. 软件导刊 2020(06)
    • [20].在营P2P网贷机构接入征信系统问题探讨[J]. 征信 2020(06)
    • [21].P2P网络借贷风险测度及防范[J]. 现代营销(下旬刊) 2020(07)
    • [22].蜂窝网络中P2P通信的关键技术研究[J]. 信息与电脑(理论版) 2020(13)
    • [23].基于P2P网贷行业现状的互联网金融监管未来发展趋势研究[J]. 现代商贸工业 2019(03)
    • [24].由P2P爆雷事件反思互联网金融的监管漏洞[J]. 现代营销(经营版) 2019(02)
    • [25].P2P网贷投资者特征与风险分析[J]. 广西质量监督导报 2019(03)
    • [26].我国互联网金融的风险及前景分析——以P2P网贷为例[J]. 现代营销(下旬刊) 2019(06)
    • [27].P2P平台下的“校园贷”问题研究[J]. 法制博览 2019(20)
    • [28].对互联网金融行业P2P管理问题的探讨[J]. 现代营销(下旬刊) 2019(07)
    • [29].基于P2P网络的计算机辅助教学系统[J]. 信息与电脑(理论版) 2019(21)
    • [30].P2P技术在云平台内容分发中的应用[J]. 信息与电脑(理论版) 2019(22)

    标签:;  ;  ;  ;  

    P2P流量的识别与检测技术的研究
    下载Doc文档

    猜你喜欢